
数据安全
文章平均质量分 88
deepdata_cn
极深数据,深耕数据行业。
展开
-
零信任架构(ZTA)
零信任架构打破了传统网络安全对“内部安全、外部危险”的简单划分,以一种更为审慎和全面的视角审视网络环境。它假定无论是内部网络还是外部网络,都充斥着潜在的安全威胁,不给予任何用户、设备或应用程序预先的信任。在这种架构下,对数据和资源的安全保障依赖于持续的身份验证、授权以及对访问请求的实时评估。从用户发起访问请求的那一刻起,到整个访问过程结束,每一个环节都要经过严格的验证与监控,确保只有合法且必要的访问才能被允许,从而最大限度地降低安全风险。原创 2025-05-11 07:30:00 · 2184 阅读 · 0 评论 -
数据签名与数据加密:异同点及协同工作机制
1.数据加密数据加密堪称信息安全领域的 “神秘伪装术”。它借助特定算法,将清晰易懂的原始信息,即明文,巧妙地转化为宛如天书般的不可读形式,也就是密文。这一过程恰似把珍贵物品锁进保险箱,只有持有正确密钥这把 “钥匙” 的人,才能精准解码,将密文还原为原本的明文信息。例如,在网络银行转账时,用户输入的账号、密码等敏感信息,在传输过程中就会通过加密算法转化为密文,防止黑客在传输链路中窃取这些关键信息。常见的加密算法有 AES(高级加密标准),它在对称加密领域应用广泛,以其高效性和安全性著称;原创 2025-04-14 07:30:00 · 746 阅读 · 0 评论 -
数据安全管理工具(Apache Ranger)
Apache Ranger提供全面的数据安全框架,专注于访问控制和数据脱敏,可管理跨各种数据平台的权限,定义谁可以访问特定数据,还能通过脱敏保护敏感信息,并且能与Apache Atlas等其他Apache工具无缝集成,增强数据治理。适用于需要严格访问控制和数据隐私保护的组织,尤其是处理敏感数据且需符合相关法规的企业。Apache Ranger是一个为Hadoop生态系统提供集中式安全管理和细粒度访问控制的开源项目。原创 2025-01-30 07:45:00 · 663 阅读 · 0 评论 -
什么是信息指纹?
信息指纹,也常被称为数据指纹、数字指纹或内容哈希,是一种用于确保信息完整性和唯一性的技术方法。它的工作原理是对原始数据(如文本、图像、音频或视频文件)进行特定算法处理,产生一个固定长度的、独特的数值或字符串。这个输出值就是所谓的“指纹”。原创 2024-07-30 07:45:00 · 621 阅读 · 0 评论 -
强制访问控制(Mandatory Access Control,MAC)
强制访问控制(Mandatory Access Control,MAC)是一种访问控制模型,在该模型中,系统根据预先定义的安全策略和数据的安全级别来决定访问权限,用户通常无法自主更改这些权限。MAC 常用于对安全性要求极高的环境,如军事、政府和关键基础设施等领域。在 MAC 中,数据被标记为不同的安全级别(例如“绝密”“机密”“秘密”“公开”等),用户也被赋予相应的安全许可级别。只有当用户的许可级别高于或等于数据的安全级别时,才被允许访问该数据。原创 2024-07-25 07:45:00 · 1194 阅读 · 0 评论 -
ABAC 数据访问控制
ABAC 即基于属性的访问控制(Attribute-Based Access Control)。在这种模型中,访问决策是基于主体(如用户、进程等)、客体(如数据、资源等)、环境(如时间、地点等)以及操作(如读取、写入、删除等)的属性来确定的。例如,一个用户能否访问特定的数据,不仅取决于其身份(主体属性),还可能取决于当前的时间(环境属性)、数据的敏感性(客体属性)以及所需执行的操作类型(操作属性)。原创 2024-07-24 07:30:00 · 1382 阅读 · 0 评论 -
数据访问控制(Data Access Control)
数据访问控制(Data Access Control)是指通过一系列策略、机制和技术手段,对数据资源的访问进行管理和约束,以决定谁(主体,如用户、进程、系统)在什么条件下(如时间、地点、网络环境)可以对何种数据(客体)进行何种操作(如读取、写入、修改、删除等),从而确保数据的安全性、完整性和可用性,防止未授权的访问、滥用、篡改或泄露。例如,在一个企业的数据库系统中,数据访问控制会规定只有特定部门的员工能够在工作时间内从公司内部网络访问客户的个人信息,并且他们只能进行读取操作,而不能修改或删除这些数据。原创 2024-07-23 07:45:00 · 1850 阅读 · 0 评论 -
个人信息保护(Personal Information Protection)
个人信息保护(Personal Information Protection)指的是采取一系列措施来确保个人的信息不被未经授权的收集、使用、披露、篡改或销毁,以保障个人的隐私和权益。原创 2024-07-23 07:30:00 · 1255 阅读 · 0 评论 -
数据分类分级(Data Classification and Grading)
数据分类分级(Data Classification and Grading)是根据数据的属性、特征和重要程度等因素,将数据划分为不同的类别和级别,以便对数据进行有针对性的管理、保护和使用。原创 2024-07-22 07:45:00 · 1420 阅读 · 0 评论 -
如何提升密码校验安全?
在当今数字化时代,信息安全威胁日益严峻。从个人隐私泄露到企业商业机密被窃取,各种安全事件层出不穷。而实体鉴别作为保障信息系统安全的第一道防线,其重要性不言而喻。密码校验(Password Verification)是验证用户输入的密码是否与系统中存储的密码匹配的过程。密码通常在存储前经过哈希处理,以增加安全性。原创 2024-07-22 07:30:00 · 1347 阅读 · 0 评论 -
数据隐私保护的七大原则
数据隐私保护(Data privacy protection)是一个日益重要的议题,尤其是在数字经济快速发展的背景下。数据是数字经济的战略资源,但互联网企业大量收集用户隐私数据,可能引发大数据杀熟定价和网络诈骗等问题,严重阻碍数字经济的持续健康发展。因此,保护用户隐私是促进数字经济高质量发展的基本前提和重要保障。我国已经出台了《中华人民共和国个人信息保护法》和《中华人民共和国数据安全法》,这些法律为个人信息保护提供了法律基础。原创 2024-07-21 07:45:00 · 2747 阅读 · 0 评论 -
数据匿名化(Data Anonymization)
数据匿名化(Data Anonymization),是一种技术过程,从数据集中移除或修改个人信息,以防止数据被用于识别任何特定的个人。这个过程确保了数据的发布或共享不会侵犯个人隐私,同时还能保持数据的分析和研究价值。原创 2024-07-21 07:30:00 · 1489 阅读 · 0 评论 -
常用加密技术(Encryption Technology)
在数字化时代,信息安全成为了企业和个人不可忽视的重要方面,而加密技术作为保护数据安全的核心手段,其重要性不言而喻。原创 2024-07-19 07:45:00 · 467 阅读 · 0 评论 -
黑客如何利用大模型进行网络攻击?
随着人工智能技术的飞速发展,大模型(如预训练的Transformer模型)已成为网络安全领域的新焦点。这些模型因其强大的语言处理、代码理解及模式识别能力,不仅为企业和个人带来了便利,同时也为黑客提供了前所未有的攻击手段。原创 2024-05-24 11:20:15 · 963 阅读 · 0 评论 -
人工智能安全问题探讨
当前,国际社会与国内环境均在人工智能(AI)安全治理领域展开了深入探索,并已在法律规范、政策指导及标准化建设方面取得了显著进展。然而,要实现全面有效的AI安全治理,单凭合规导向的法规政策与标准框架是不足的,还需在技术支撑体系、管理策略实施及监测评估机制上加以强化,确保具体措施得以落地执行。原创 2024-05-23 07:15:00 · 888 阅读 · 0 评论 -
人工智能训练的数据来源
人工智能训练的数据来源是多方面的。生成式人工智能数据训练的需求体现在数据数量、多样性、质量、领域特定性、多模态性、实时性、长期演进性、平衡性、合规性以及多语言性等方面。满足这些需求,可以帮助生成式AI模型更好地适应各种场景和任务,提高其性能和可应用性。原创 2024-05-22 11:54:33 · 1379 阅读 · 0 评论 -
《DB4403/T 426—2024 智能网联汽车网络安全技术要求》解析
DB4403/T 426—2024 智能网联汽车网络安全技术要求》是针对智能网联汽车领域的地方性标准,于2024年发布并实施,旨在为智能网联汽车的信息安全提供一套全面的技术规范与要求。随着智能网联汽车技术的快速发展与广泛应用,确保车辆网络系统的安全性、可靠性和隐私保护成为行业发展的关键要素。本标准着重于指导制造商、开发者以及相关从业者如何设计、开发和维护安全的车载信息设备和系统,以应对日益复杂的网络威胁环境。原创 2024-05-10 07:30:00 · 1002 阅读 · 0 评论 -
数字人才 ❉ 首席信息安全官(CISO)
首席信息安全官(Chief Information Security Officer,CISO)协调和管理整个机构的信息安全工作。原创 2024-05-09 07:45:00 · 1722 阅读 · 0 评论 -
Swift和Kotlin的数据加密和保护
Swift与Kotlin在数据加密和保护方面展示了各自的独特优势与综合能力。通过原生支持和第三方库的集成,它们提供了从基本加密算法到高级安全协议的全方位解决方案。结合各自平台的特性和安全服务,开发者可以灵活选择适合的应用场景策略,构建既高效又安全的现代应用程序。随着技术的不断进步,Swift和Kotlin在数据保护领域的实践也将持续演进,为移动和服务器端应用的安全防护树立新的标杆。原创 2024-05-02 17:47:53 · 417 阅读 · 2 评论 -
国际信息系统安全认证证书(CISSP)
Certified Information Systems Security Professional (CISSP) 是一个由 (ISC)²(国际信息系统安全认证协会)颁发的全球广泛认可的IT安全认证,它在信息安全领域内被誉为业界的“金牌标准”。CISSP 认证旨在证明持证者在信息系统安全领域具有专业的知识和技能,能够确保组织运营环境的安全,并在定义组织安全架构、设计、管理和/或控制措施方面具有专业能力。原创 2024-05-06 07:45:00 · 1191 阅读 · 0 评论 -
ISO27001信息安全管理体系的认证
ISO 27001是一种国际标准,全称为ISO/IEC 27001:2013,它规定了建立、实施、维护和持续改进信息安全管理体系(ISMS)的要求。ISO 27001认证是信息安全管理的国际标准,它概述了如何实施经独立评估和认证的信息安全管理体系。ISO 27001:2013标准不仅是信息安全领域的国际基准,也是全球范围内组织展现其信息安全管理和保护能力的黄金标准。原创 2024-05-03 08:15:00 · 1078 阅读 · 0 评论 -
《YD/T 4558-2023 数据安全治理能力通用评估方法》解读
《YD/T 4558-2023 数据安全治理能力通用评估方法》的发布与实施,为我国各行业构建和完善数据安全治理体系提供了权威指导和标准化工具,有助于推动企业强化数据安全管理,有效应对数据安全风险,实现数据价值与安全的平衡发展。企业应积极学习、理解并运用该标准,不断提升自身数据安全治理能力,以满足法规要求,保障业务稳健运行,赢得市场信任。原创 2024-05-02 07:45:00 · 997 阅读 · 0 评论 -
数字人才——密码工程师
数字时代下,密码工程师作为网络安全的核心力量,其专业素养与职责范围的广度与深度直接影响着信息系统的安全性和可靠性。他们在密码算法与协议实现、密码产品研制、密码服务系统构建、密码检测认证、密码管理体系运作以及密码技术培训与咨询等多个关键领域发挥着举足轻重的作用。以下将对密码工程师的主要工作内容和能力要求展开详尽阐述,同时探讨当前市场需求及薪酬状况,以期全面揭示这一职业领域的核心特征。原创 2024-05-01 08:00:00 · 622 阅读 · 0 评论 -
《GB/T 43697-2024 数据安全技术 数据分类分级规则》解读
国家标准《GB/T 43697-2024 数据安全技术 数据分类分级规则》(以下简称“本标准”)是我国在数据安全领域的一项重要规范性文件,旨在为各类组织机构提供一套科学、系统的方法论,指导其对内部数据进行有效分类与分级管理,从而提升整体数据安全保障水平。原创 2024-04-24 08:15:00 · 1474 阅读 · 0 评论 -
数字人才——数据安全工程师
数据安全工程师在组织内部肩负着多重角色,其工作内容涵盖了数据安全管理、数据安全技术的开发与运维、数据安全监测与应急处置、数据安全评估等多元领域,他们不仅是数据安全体系的构建者、守护者,也是应对数据安全威胁的智囊与行动者。原创 2024-04-23 07:45:00 · 1126 阅读 · 0 评论 -
我们为什么要优先采用国密算法
选用国密算法不仅是遵循国家法规、确保信息安全的必要举措,更是支持自主可控技术发展、提升我国信息安全产业竞争力、推动国产密码学进步的重要途径。面对日益严峻的信息安全形势,国密算法以其卓越的安全性、高效性及广泛的适用性,为构建我国安全、可信的信息环境提供了有力的技术支撑,对于保障国家利益、促进经济社会发展具有深远影响。原创 2024-04-19 08:00:00 · 1640 阅读 · 0 评论 -
数据脱敏的常用方法
数据脱敏作为一种关键的信息保护技术手段,其核心目标在于在不丧失数据使用价值的前提下,有效遮蔽敏感信息,防止未经授权的访问和滥用,确保数据隐私与合规性。原创 2024-04-18 08:00:00 · 1691 阅读 · 0 评论